ПРЯ1. Система информационной безопасности
Скачать 44.21 Kb.
|
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН НАО «АЛМАТИНСКИЙ УНИВЕРСИТЕТ ЭНЕРГЕТИКИ И СВЯЗИ» Кафедра языковых знаний СЕМЕСТРОВАЯ РАБОТА СТУДЕНТА №1 по дисциплине «Профессиональный русский язык» на тему «Составление двуязычного словаря термнов по специальности» Специальность: 5В100200 – «Система информационной безопасности» Выполнила: Тұрсынбаева Баян Группа: СИБк-19-2 Приняла: доцент Досмаханова Р.А. Алматы 2020 Текст №1 Характеристики технических каналов утечки информации В различных источниках, как в закрытых, так и открытых, можно встретить различные определения понятия «технический канал утечки». Тем не менее, общий смысл остаётся неизменным — под техническим каналом утечки информации (ТКУИ) понимают совокупность источника информации (передатчик), линии связи (протяжённая физическая среда), по которой распространяется информационный сигнал (собственно канал), и средство приёма информации (перехвата). В качестве средства приёма, перехвата информации (средства разведки) подразумеваются как некое техническое средство (приёмник), так и органы чувств человека или их совокупность. Предполагается, что в линии связи (среде распространения) всегда присутствует некий уровень шумов (помех), препятствующих правильному приёму сигнала. В большинстве случаев шумы рассматриваются на входе устройства приёма. Так же, как правило, полагают, что уровень этих шумов одинаков на всём протяжении среды распространения. Источниками (передатчиками) информации могут быть непосредственно голосовой аппарат человека, излучатели систем звукоусиления, печатный текст, персональные ЭВМ и т. п. Сигналы являются материальными носителями информации. По своей природе они могут быть электрическими, электромагнитными, акустическими и другими и представляют собою, как правило, электрические, электромагнитные, акустические и другие виды колебаний (волн), при этом информация содержится в изменениях их параметров. Для того чтобы терминологически отличить их от иных сигналов, не переносящих защищаемую информацию и не являющихся одновременно шумами, в литературе по рассматриваемой проблеме их принято называть опасными сигналами. В зависимости от своей физической основы сигналы распространяются в различных физических средах. К ним относятся свободное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т. п. Средства перехвата информации (синоним — средства разведки или средства технической разведки) служат для приема и преобразования сигналов с целью получения информации. Таким образом, наиболее обобщённая модель технического канала утечки информации состоит из трёх основных составляющих — передатчика, среды передачи и приёмника. Применение такой модели позволяет использовать для анализа весьма развитый аппарат теории передачи информации, классической радиотехники и ряда других областей знаний.
Текст №2 Криптография в информационном обществе Для обозначения всей области тайной (секретной) связи используется термин «криптология», который происходит от греческих корней: cryptos – тайный, logos – сообщение. Криптология в настоящее время является новым разделом математики, имеющим важные приложения в современных информационных технологиях и может быть разделена на два направления: криптографию и криптоанализ. Наука, которая учит как следует поступать, чтобы сохранить содержание сообщений в тайне, называется криптографией. Люди, занимающиеся криптографией – криптологи. Своим превращением в научную дисциплину криптография обязана потребностям практики и развитию электронных информационных технологий. Специфика криптографии состоит в том, что она направлена на разработку методов, обеспечивающих стойкость к любым действиям злоумышленника, хотя на момент разработки криптосистемы нереально предусмотреть все возможные способы атаки, которые могут быть изобретены в будущем на основе новых достижений теории и технологического процесса. Центральным является вопрос, насколько надежно решается та или иная криптографическая проблема. Ответ на этот вопрос непосредственно связан с оценкой трудоемкости каждой конкретной атаки на криптосистему. Решение 26 такой задачи чрезвычайно сложно и составляет самостоятельный предмет исследований, называемый криптоанализом. Криптоанализ – наука о вскрытии шифров. Криптоаналитики – специалисты в области криптоанализа. Задача криптографа – обеспечить конфиденциальность (секретность) и аутентичность (подлинность) передаваемых сообщений. Задача криптоаналитика – «взломать» систему защиты, разработанную криптографами. Он пытается раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее.
Текст №3 Вредоносное программное обеспечение Вредоносная программа (Malware, malicious software – злонамеренное программное обеспечение) – это любое программное обеспечение, предназначенное для осуществления несанкционированного доступа и/или воздействия на информацию или ресурсы информационной системы в обход существующих правил разграничения доступа. Рассмотрим классификацию, предложенную компанией "Лаборатория Касперского" и размещенную в Вирусной энциклопедии Лаборатории Касперского. Специалисты этой компании предлагают разделять вредоносное ПО на вредоносные программы (Malware) и потенциально нежелательные программы (PUPs, Potentially Unwanted Programs). В свою очередь, вредоносные программы включают следующие категории: компьютерные вирусы и черви; троянские программы; подозрительные упаковщики и вредоносные утилиты. Компьютерные вирусы и черви Компьютерные вирусы – это небольшие исполняемые или интерпретируемые программы, обладающие свойством несанкционированного пользователем распространения и самовоспроизведения в компьютерах или компьютерных сетях. Полученные копии также обладают этой возможностью. Вирус может быть запрограммирован на изменение или уничтожение программного обеспечения или данных, хранящихся на объектах и устройствах компьютерной сети. В процессе распространения вирусы могут себя модифицировать. Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры. Червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы. Троянские программы Эти вредоносные программы внешне выглядят как легальный программный продукт, но при запуске осуществляют несанкционированные пользователем действия, направленные на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения. Подозрительные упаковщики и вредоносные утилиты Вредоносные программы часто сжимаются специфичными способами упаковки, включая использование многократных упаковщиков и совмещая упаковку с шифрованием содержимого файла для того, чтобы при распаковке усложнить анализ файла эвристическими методами. Вредоносные программы, разработанные для автоматизации создания других вирусов, червей или троянских программ, организации DoS-атак на удаленные сервера, взлома компьютеров и т.п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют угрозы непосредственно компьютеру, на котором исполняются. Основным признаком, по которому различают вредоносные утилиты, являются совершаемые ими действия.
Текст №4 Триада безопасной ИТ-инфраструктуры Основой безопасной ИТ-инфраструктуры является триада сервисов - Конфиденциальность, Целостность, Доступность – Confidentiality, Integrity, Availability (CIA). Целью информационной безопасности является обеспечение трех наиболее важных сервисов безопасности: конфиденциальность, целостность и доступность. Конфиденциальность – это гарантия, что информация может быть прочитана и проинтерпретирована только теми людьми и процессами, которые авторизованы это делать. Обеспечение конфиденциальности включает процедуры и меры, предотвращающие раскрытие информации неавторизованными пользователями. Информация, которая может считаться конфиденциальной, также называется чувствительной. Примером может являться почтовое сообщение, которое защищено от прочтения кем бы то ни было, кроме адресата. Целостность – это гарантирование того, что информация остается неизменной, корректной и аутентичной. Обеспечение целостности предполагает предотвращение и определение неавторизованного создания, модификации или удаления информации. Примером могут являться меры, гарантирующие, что почтовое сообщение не было изменено при пересылке. Доступность – это гарантирование того, что авторизованные пользователи могут иметь доступ и работать с информационными активами, ресурсами и системами, которые им необходимы, при этом обеспечивается требуемая производительность. Обеспечение доступности включает меры для поддержания доступности информации, несмотря на возможность создания помех, включая отказ системы и преднамеренные попытки нарушения доступности. Примером может являться защита доступа и обеспечение пропускной способности почтового сервиса. Три основных сервиса – CIA – служат фундаментом информационной безопасности. Для реализации этих трех основных сервисов требуется выполнение следующих сервисов. Идентификация – сервис, с помощью которого указываются уникальные атрибуты пользователей, позволяющие отличать пользователей друг от друга, и способы, с помощью которых пользователи указывают свои идентификации информационной системе. Идентификация тесно связана с аутентификацией. Аутентификация – сервис, с помощью которого доказывается, что участники являются требуемыми, т.е. обеспечивается доказательство идентификации. Это может достигаться с помощью паролей, смарт-карт, биометрических токенов и т.п. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта. Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми. Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения. Подотчетность – возможность системы идентифицировать отдельного индивидуума и выполняемые им действия. Наличие этого сервиса означает возможность связать действия с пользователями. Данный сервис очень тесно связан с сервисом невозможности отказа. Невозможность отказа – сервис, который обеспечивает невозможность индивидуума отказаться от своих действий. Например, если потребитель сделал заказ, и в системе отсутствует сервис невозможности отказа, то потребитель может отказаться от факта покупки. Невозможность отказа обеспечивает способы доказательства того, что транзакция имела место, не зависимо от того, является ли транзакция online-заказом или почтовым сообщением, которое было послано или получено. Для обеспечения невозможности отказа как правило используются цифровые подписи. Авторизация – права и разрешения, предоставленные индивидууму (или процессу), которые обеспечивают возможность доступа к ресурсу. После того, как пользователь аутентифицирован, авторизация определяет, какие права доступа к каким ресурсам есть у пользователя. Защита частной информации – уровень конфиденциальности, который предоставляется пользователю системой. Это часто является важным компонентом безопасности. Защита частной информации не только необходима для обеспечения конфиденциальности данных организации, но и необходима для защиты частной информации, которая будет использоваться оператором. Если хотя бы один из этих сервисов не функционирует, то можно говорить о нарушении всей исходной триады CIA.
Список использованных источников 1 Бузов Г.А. Защита информации ограниченного доступа от утечки по техническим каналам:Учебное пособие для вузов. –М.: Горячая линия –Телеком, 2014. 2 Нурмаханова М.К. Профессиональный русский язык. Методические указания для студентовспециальности5В100200. –Алматы: АУЭС, 2015. 3 Лекция 1: Основные понятия в области информационной безопасности. 12.10.2011. https://intuit.ru/studies/courses/16655/1300/lecture/25504 4 Лекция 2: Конфиденциальность, целостность, доступность. 12.10.2011. https://intuit.ru/studies/courses/14250/1286/lecture/24236 5 Политехнический словарь./ Гл. ред. Акад. А. Ю. Ишлинский. –М.: Советская энциклопедия,1980. 6 Термины в сфере информационной безопасности. 21.15.2009. https://www.infotrust.ru/24-documents/terms |